Mas se hoje o hash das senhas do usuários do FreeBSD é gravado em MD5, isso significa que o root consegue saber a senha de qualquer um, basta testá-las com força bruta, que de acordo com o artigo postado no link, usando-se GPU consegue-se em pouco tempo.
Tem como proteger as senhas dos usuários de forma que nem o root consiga quebrá-las? Em 20 de junho de 2012 12:19, Luiz Otavio O Souza <lists...@gmail.com>escreveu: > 2012/6/19 Luiz Gustavo <luizgust...@luizgustavo.pro.br>: > > Em Ter, 2012-06-19 às 21:00 -0300, Juano Brozz escreveu: > > > >> > > >> > > >> Saquei. Hoje gravo as senhas de usuários de sistemas web em MD5 no > banco de > >> dados. O hash eu gero com a senha + nome do usuário + uma string > qualquer. > >> Mesmo tendo possibilidade de colizão o atacante precisaria dessas info a > >> mais para testar cada senha. Vale a pena trocar para SHA512? Faz alguma > >> diferença? > > > > > > Veio, olha o tamanho da hash do sha512: > > > > [root@desktop] /usr/ports/security/sha# echo "teste" | sha -5 > > > 1d2b99ae9f502cd9bbb3ce337c0ca4e708b1c9e9fe1dbbcf30156c363056e65af91dc68bd54f6ef4f5cacbcd609d54d3f834ce74ffad0060d56b254ec28cced9 > > > > orra... pra ter colisão numa parada dessa ai hein :p > > > > md5 != md5crypt > e também: > sha != shacrypt > > http://phk.freebsd.dk/sagas/md5crypt_eol.html > > Nas versões *crypt o hash é utilizado de uma maneira um pouco > diferente, com a adição do 'salt' e normalmente a rotina é executada > 'algumas vezes', tornando o processo relativamente lento de forma a > dificultar os ataques via brute force (quanto mais lenta melhor, > quanto mais impróprio para processamento em GPUs melhor...). > > O phpass parece ser a atual solução padrão para sistemas em PHP. > > -l > ------------------------- > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd